본문으로 바로가기

sha512 Dictionary attack (with John)

category Pentest/Methodology 2020. 9. 28. 00:57
728x90
반응형

sha512로 암호화된 정보를  john the ripper를 이용해 패스워드를 알아내 보는 방법을 적어보고자 합니다. 예제로 적어놓은 형식은 /etc/shadow에 저장된 형식입니다.

 

[+]Dictionary attack Example String

falconfeast:$6$dYJsdbeD$rlYGlx24kUUcSHTc0dMutxEesIAUA3d8nQeTt6FblVffELe3FxLE3gOID5nLxpHoycQ9mfSC.TNxLxet9BN5c/:18281:0:99999:7:::

 

아래의 이미지는 넷상에서 구할 수 있는 패스워드 목록입니다.

패스워드 사전 파일

실습을 위해 35번 라인에 rootpassword를 넣어줍니다.

john the ripper crack sha512

10-milion-password-list-top-10000.txt 는 패스워드 사전이 저장된 파일입니다 crackthepassword 위의 예제로 쓴 내용이 들어가있는 파일명 입니다. 

 

728x90
반응형

'Pentest > Methodology' 카테고리의 다른 글

[TIL] Port Knocking  (0) 2021.12.12
[Method] : SSH Public Key Login  (0) 2020.12.13
RustScan : The Modern Port Scanner?  (0) 2020.11.07
Hydra & NSE 커맨드 팁  (0) 2020.09.28